董晨祎,李軍立
(許昌市公安局,許昌 461000)
隨著時代的發(fā)展,人們已經(jīng)進(jìn)入了信息化時代,在此過程中數(shù)據(jù)信息的傳播速度有所提升,但是數(shù)據(jù)信息的安全性卻受到了嚴(yán)重威脅。面對此種現(xiàn)象最有效的方法就是采用密碼消息原語通信協(xié)議對數(shù)據(jù)展開保護(hù)。密碼消息原語通信協(xié)議中主要包括數(shù)字簽名、數(shù)據(jù)消息識別、數(shù)據(jù)加密以及數(shù)據(jù)封裝等功能,因此其經(jīng)常被應(yīng)用在數(shù)字簽名、數(shù)據(jù)驗證、數(shù)據(jù)加密中,保證數(shù)據(jù)信息的安全性。
密碼消息原語通信協(xié)議在實際運行過程中主要通過采用[X.208-88]以及[X.209-88]兩種計算方式,計算出最終的CMS值,其中的算法標(biāo)志符號增加了加密算法。在CMS中包括了密鑰一致性、密鑰傳輸、對稱密鑰加密以及密鑰四部分內(nèi)容,密鑰一致性中的算法采用X9.42 Ephemeral-Static Diきe-Hellman、X9.42 Static-Static Diきe-Hellman兩種,如果其中的密鑰具有較強的一致性,則其中每部分的加密內(nèi)容都對應(yīng)著一個密鑰加密算法。如果其中的RC2一致性較高,則其中的加密密密鑰為RC2 128 bit,其中CMS在實際應(yīng)用的過程中可以使用混合密鑰法以及內(nèi)部加密法展開加密。例如,49bit中的RC2采用的加密密鑰可以包括168 bit 中的DES密鑰以及128 bit的RC2加密密鑰進(jìn)行包裝[1]。
密碼消息原語通信協(xié)議中的保護(hù)機制主要包括IPSEC以及TLS兩種,保證密碼消息原語通信協(xié)議的完整性以及機密性。其中IESEC主要負(fù)責(zé)密碼消息原語通信協(xié)議中的網(wǎng)絡(luò)層面,TLS主要負(fù)責(zé)密碼消息原語通信協(xié)議中的傳輸層面和應(yīng)用層面中間部分。例如,在NEA的模型中,以上保護(hù)機制全部應(yīng)用在PT層中,通常情況下,數(shù)據(jù)信息在傳輸?shù)倪^程中,需要在沒有PT保護(hù)的部分展開傳輸,或者在特定的Posture Collector與Posture Validator中展開傳輸,只有這樣才能保證數(shù)據(jù)消息傳輸?shù)姆€(wěn)定性,同時對數(shù)據(jù)信息展開有效保護(hù)。由此可以看出,要想提升終端系統(tǒng)數(shù)據(jù)傳輸?shù)陌踩?,則需要在終端狀態(tài)評估模型中加入密碼消息原語通信協(xié)議,為終端系統(tǒng)中的封裝語法提供數(shù)據(jù)保護(hù),將密碼消息原語通信協(xié)議保護(hù)機制的作用充分發(fā)揮出來。
密碼消息原語通信協(xié)議能夠為終端系統(tǒng)提供完整的保護(hù),將其中的屬性消息放在密碼消息原語通信協(xié)議封裝對象中,能夠提升信息的保密性,在此過程中主要分為signed-data和envelopeddata兩種封裝形式。其中前者主要對屬性信息應(yīng)用數(shù)字簽名技術(shù),對數(shù)據(jù)信息的接受對象展開身份認(rèn)證,提升數(shù)據(jù)信息傳遞的保密性。如果入侵人員想要對其中的屬性進(jìn)行更改,除非密碼消息原語通信協(xié)議中的HASH值無效,否則入侵人員無法更改其中的任何一項屬性,這種方式能夠達(dá)到提升屬性完整性以及安全性的目的。例如,如果密碼消息原語通信協(xié)議中的Error Code Attribute屬性并沒有受到全面的保護(hù),則在接收消息的過程中則無法與發(fā)送人員建立相應(yīng)的聯(lián)系,面對此種情況,該種屬性能夠?qū)㈠e誤信息返回,并對其展開操作,保證屬性的安全性。
為了保證密碼消息原語通信協(xié)議的應(yīng)用質(zhì)量,其中最有效的方法就是對其中的算法展開更改完善。目前多數(shù)密碼消息原語通信協(xié)議中使用的算法是RSA算法,這種計算方式具有一定的應(yīng)用缺點,為了解決這一情況,則可以將密碼消息原語通信協(xié)議中的RAS算法、MD5算法以及HASH函數(shù)相互結(jié)合。其中主要應(yīng)用流程如下,第一,將數(shù)據(jù)文件傳輸?shù)組D5函數(shù)中,生成相應(yīng)的哈希函數(shù)值。第二,將哈希函數(shù)利用RSA算法進(jìn)行加密,并將加密的結(jié)果傳輸?shù)较鄳?yīng)位置,形成文件數(shù)字簽名。第三,在此過程中需要利用簽名人的RSA密鑰對RSA加密函數(shù)進(jìn)行加密,保證密碼消息原語通信協(xié)議中算法的完整性。由此可以看出,密碼消息原語通信協(xié)議在實際應(yīng)用中是一個較為復(fù)雜的系統(tǒng),在安全分析過程中需要對其中數(shù)據(jù)信息的完整性、錯誤信息的反饋以及重傳攻擊保護(hù)等方面內(nèi)容展開研究,只有這樣才能保證密碼消息原語通信協(xié)議安全分析的全面性[2]。
綜上所述,隨著人們對密碼消息原語通信協(xié)議的關(guān)注程度越來越高,如何提升密碼消息原語通信協(xié)議的應(yīng)用質(zhì)量,成為有關(guān)人員關(guān)注的重點問題。本文通過研究密碼消息原語通信協(xié)議以及安全分析發(fā)現(xiàn),對其進(jìn)行研究,能夠有效提升密碼消息原語通信協(xié)議的應(yīng)用質(zhì)量,同時還能夠保證數(shù)據(jù)的安全性。由此可以看出,研究密碼消息原語通信協(xié)議以及安全分析,能夠為今后密碼消息原語通信協(xié)議的發(fā)展奠定基礎(chǔ)。